Steganographie: Kunst der verborgenen Kommunikation
Steganographie ist eines der ältesten Verfahren, um Informationen vor Dritten zu verbergen. Bereits in der Antike wurde sie vor allem im militärischen Bereich und in der Politik eingesetzt.
Steganographie
Es gibt viele unterschiedliche Arten von Steganographie:
- Doppelte Böden in Paketen oder Briefumschlägen wurden als Geheimverstecke genutzt.
- Nachrichten wurden mit Zitronensaft in Geheimtinte verfasst.
- Durch Chiffrierungen wurden Informationen in einen Geheimtext umgewandelt.
- Versteckte Botschaften in Texten und Bildern wurden als Semagramme verschickt.
Der Steganographie sind Grenzen nur durch Kreativität gesetzt, um Informationen möglichst geschützt zu übermitteln. Je nach Einsatzzweck, Aufwand und Sicherheitsniveau können verschiedene Verfahren verwendet und sogar kombiniert werden.
Semagramm und Codierung
Ein bekanntes Beispiel für ein Semagramm ist das Bild des San Antonio Flusses aus dem Buch The Codebreakers – The Story of Secret Writing von David Kahn. Hierbei wurden geheime Nachrichten im Bild versteckt. Bei den unauffälligen Grashalmen am Ufer handelt es sich um Morsecode. Ein kurzer und ein langer Grashalm eines Grasbüschels repräsentieren in diesem Fall ein "A". Auf diese Weise konnten früher ganze Landkarten und weitere taktische Informationen übermittelt werden.
Das MorsealphabetA • — B — • • • C — • — • D — • • E • F • • — • G — — • H • • • • I • •
J • — — — K — • — L • — • • M — — N — • O — — — P • — — • Q — — • — R • — •
S • • • T — U • • — V • • • — W • — — X — • • — Y — • — — Z — — • •
Tarnung und Verschlüsselung heute
A | • — |
B | — • • • |
C | — • — • |
D | — • • |
E | • |
F | • • — • |
G | — — • |
H | • • • • |
I | • • |
J | • — — — |
K | — • — |
L | • — • • |
M | — — |
N | — • |
O | — — — |
P | • — — • |
Q | — — • — |
R | • — • |
S | • • • |
T | — |
U | • • — |
V | • • • — |
W | • — — |
X | — • • — |
Y | — • — — |
Z | — — • • |
Der Bedarf an sicherer Datenübermittlung besteht schon immer – sei es um taktische Entscheidungen zu übermitteln oder geheime Treffpunkte zu vereinbaren. Steganographie findet auch heute Anwendung, beispielsweise durch Kriminelle, die Schadsoftware in Bildern verstecken.
Wer jedoch vertrauliche Informationen übertragen möchte, greift heute besser auf anerkannte, sichere Verfahren zurück. Je nach Anwendungsfall kommen dabei symmetrische oder asymmetrische Verschlüsselungsverfahren zum Einsatz, beispielsweise AES, RSA oder ECC. Diese Verfahren sichern die Internetkommunikation, den verschlüsselten E-Mail-Verkehr und auch SIP-Telefonverbindungen.
Am 05.06.2024 in der Kategorie Kommunikationssicherheit veröffentlicht.